طلاقی Docker، Tor، Python

اگر اینجا رو میخونین حتما با داکر و پایتون آشنا هستین، اما اگر نیستید بهتره همینجا این آموزش بزارید کنار و کمی به عقب تر برگردید و شروع کنید به یادگیری پایتون و داکر. برای آشنایی مقدماتی با شبکه Tor هم پیشنهاد من به شما استفاده از نوشته های سایت ویرگول است.
در ابتدا باید بگم که شبکه Tor در واقع یک پیاده سازی برای OR (شبکه پیازی) است، OR که یک تکنیک ارتباطی برای پنهان شدن و ناشناس بودن در یک شبکه است. امنیت در شبکه به این صورت تامین میشود که سعی بر این است که فعالیت شما و ارتباط شما سری و مخفی بماند. علت نام گذاری این نوع شبکه به شبکه پیازی این بوده که عملکرد این شبکه مانند پوست کندن پیاز است و پیام شما در مرکز پیاز مخفی میشه و شما میتونید تا حد کافی از این اطمینان پیدا کنید که ردپای شما مخفی میمومنه یا اینکه اگر IP شما بلاک شد، سریعا IP خودتونو عوض کنید.
هدف اصلی از این عریضه, آموزش استفاده از شبکه Tor در پایتون (البته اگر استقبال بشه به زبان نود) هستش که در اخر هم از داکر استفاده میکنیم تا این امکان را به شما برنامه نویسان عزیز بدیم که به راحتی بتونید این پروژه را با تمام ماژول ها و وابستگی هاش ایزوله کنید و در سیستم عامل های مختلف اجرا کنید یا اینکه چنتا replicas بسازیم و در هر request با یک IP متفاوت به استخراج دیتا ها بپردازید.
قدم اول: نصب و بررسی وضعیت Tor (تمامی این دستورات در لینکوس ۱۸.۰۴ تست شده است)
1234root@psaqarchi:~# apt update root@psaqarchi:/# apt install -y tor root@psaqarchi:/# service tor start root@psaqarchi:~# service tor status
اول از همه به اپدیت کردن ریپو هامون میپردازیم، در ادامه پکیچ Tor را نصب میکنیم، برای شروع باید Tor رو در وضعیت start قرار بدیم، در اخر هم برای اینکه ببینیم کجای کار هستیم میتونیم از سویچ status استفاده کنیم، ناگفته نماند که سویچ restart و stop هم وجود داره که بترتیب بیانگر ریست کردن شبکه تور و توقف شبکه میباشد.
قدم دوم: نصب نت کت یا همون چاقوی سویسی هکرها

خوب بزارید به ساده ترین شکل باهم صحبت کنیم، ابزار نت کت ابزاریه که قادر به خواندن و نوشتن در پورت های UDP و TCP هستش, حالا چرا از nc (همون نت کت) در این آموزش استفاده میکنیم؟ به این علت که میخواهیم احراز هویت در شبکه تور را باهم بررسی کنیم.
بیاید برای شروع نت کت و نصب کنیم و شرایط اولیه را بررسی کنیم:
123root@psaqarchi:/# apt install -y netcat root@psaqarchi:/# echo -e 'AUTHENTICATE' | nc 127.0.0.1 9051 >> (UNKNOWN) [127.0.0.1] 9051 (?) : Connection refused
قدم سوم: کانفیگ فایل torrc
همینطوری که میبینیم ارتباط موفقیت آمیز نبوده و برای برقراری ارتباط باید پورت ۹۰۵۱ را در فایل torrc تعریف کنیم، درنتیجه از سویچ stop استفاده میکنیم تا دسترسی تور را قطع کنیم، اگر مشکلی در kill کردن بود از دستوارت لینوکسی بهره میبریم، به هر حال نوبت به تعریف پورت ۹۰۵۱ و یک گذرواژه که به صورت یک کد هش شده است در فایل torrc میرسه
123456789root@psaqarchi:/# service tor stop >> Stopping tor daemon... [fail] root@psaqarchi:/# kill $(pidof tor) root@psaqarchi:/# service tor status >> tor is not running root@psaqarchi:/# echo "ControlPort 9051" >> /etc/tor/torrc root@psaqarchi:/# echo HashedControlPassword $(tor --hash-password "VIRGOOL" | tail -n 1) >> /etc/tor/torrc
برای بررسی اینکه کارمون تا اینجا درست بوده یا نه؟ دو خط پایانی فایل torrc را بررسی میکینم، همچنین از ابزار نت کت استفاده میکنیم تا ببینیم با رمز عبور VIRGOOL که در بالا هش کردیم اجازه استفاده از تور را داریم یا نه ؟
12345678root@75f6721089f2:/# tail -n 2 /etc/tor/torrc >> ControlPort 9051 HashedControlPassword 16:ED2893D8EC97801C60DF4A72249CBCCD8B97B3B01A15C923DC49A0E500 root@psaqarchi:/# service tor start root@psaqarchi:/# echo -e 'AUTHENTICATE "VIRGOOL"' | nc 127.0.0.1 9051
قدم چهارم: تعویض IP با Tor
12345root@psaqarchi:/# apt install -y curl root@psaqarchi:/# curl http://icanhazip.com/ >> 2.181.11.110 root@psaqarchi:/# torify curl http://icanhazip.com/ >> 18.27.197.252
با نوشتن اولین خط، پکیچ curl نصب میشه، curl یک ابزار خط فرمان است که به شما اجازه میده تا داده ها را از سیستم خودتون به یک سرور انتقال بدید. دلیل استفاده از این دستور برای پیدا کردن IP سیستم خودتونه، پس یکبار بدون استفاده از تور IP سیستم را بدست میاریم و بار دوم با استفاده از تور که که در اینجا torify دستوری است که قبل از curl باید نوشته بشه تا به سیستم بگیم ترافیک عبوری را از شبکه تور باشه.
همینطور برای تغییر IP سیستم میتونیم بدین صورت عمل کنیم
1234567root@psaqarchi:/# echo -e 'AUTHENTICATE "VIRGOOL"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 >> 250 OK 250 OK 250 closing connection root@psaqarchi:/# torify curl http://icanhazip.com/ >> 185.220.101.6
همچنین اگر مشکل IP در آپدیت کردن ریپو های خودتون دارید یا pull کردن ایمیج های داکری میتونیم بدین صورت عمل کنیم (البته پیشنهاد من استفاده از شکن است).
12root@psaqarchi:/# torify apt update root@psaqarchi:/# torify apt upgrade
قدم پنجم: ورود پایتون

12root@psaqarchi:/# apt install -y python3 python3-pip root@psaqarchi:/# pip3 install stem
پایتون و پکیچ منیجر پایپ و نصب میکنیم، پکیچ stem که یک کنترلر پایتونی برای شبکه تور است را هم نصب کرده و کد زیر را اجرا میکنیم.
1234567from stem import Signal from stem.control import Controller if __name__ == '__main__': with Controller.from_port(port=9051) as controller: controller.authenticate() controller.signal(Signal.NEWNYM)
پس از اجرای قطعه کد بالا، IP سیستم تغییر خواهد کرد.
12345root@psaqarchi:/# torify curl http://icanhazip.com/ >> 185.220.101.6 root@psaqarchi:/# python3 changeip.py root@psaqarchi:/# torify curl http://icanhazip.com/ >> 198.98.62.120
قدم ششم: نصب Privoxy
تور به خودی خود یک http proxy نیست، بنابرین برای دسترسی به تور از پریوکسی به عنوان http proxy استفاده میکنم، در ابتدا باید پکیچ پریوکسی و نصب کنیم و در تنظیمات مربوط به آن را انجام بدیم.
123root@psaqarchi:/# apt install -y privoxy root@psaqarchi:/# service privoxy status >> privoxy is not running
بعد از نصب پریوکسی، از سویچ status استفاده میکنیم تا وضعیت پریوکسی را بررسی کنیم،
123root@psaqarchi:/# echo "forward-socks5t / 127.0.0.1:9050 ." >> /etc/privoxy/config root@psaqarchi:/# service privoxy start >> Starting filtering proxy server privoxy [ fail ]
پریوکسی قادر به فعالیت نیست بنابرین لاگ سیستم را بررسی میکنیم تا متوجه مشکل سیستم بشیم،
12root@psaqarchi:/# cat /var/log/privoxy/logfile >> 2020-12-19 15:36:13.278 7f9c2c0e30c0 Fatal error: can't bind to ::1:8118: No such file or directory
اگر همچین پیغامی دریافت کردید به این معناست پریوکسی نمیتونه از ای پی ورژن ۶ استفاده کنه بنابرین باید تنظیمات مربوط به این مود را غیر فعال کنیم،
1root@psaqarchi:/# sed -i "s/.*\[::1\]:8118/# &/" /etc/privoxy/config
نتیجه تغییرات انجام شده را به این شکل چک کنید،
12345678root@psaqarchi:/# service privoxy start >> Starting filtering proxy server privoxy [ OK ] root@psaqarchi:/# torify curl http://icanhazip.com/ >> 128.31.0.13 root@psaqarchi:/# curl -x 127.0.0.1:8118 http://icanhazip.com/ >> 176.10.99.200
قدم هفتم: استفاده از کتابخانه requests برای بررسی صحت عملکرد تغییر IP با Tor
1root@psaqarchi:/# pip3 install requests
123456789101112131415import requests from stem import Signal from stem.control import Controller if __name__ == '__main__': response = requests.get('http://icanhazip.com/', proxies={'http': '127.0.0.1:8118'}) print("Before: ", response.text.strip()) with Controller.from_port(port=9051) as controller: controller.authenticate(password='VIRGOOL') controller.signal(Signal.NEWNYM) response = requests.get('http://icanhazip.com/', proxies={'http': '127.0.0.1:8118'}) print("After: ", response.text.strip())
قدم هفتم: استفاده داکر
12345678910111213141516171819202122232425262728293031323334353637383940414243# DockerFile # pull official base image FROM ubuntu:18.04 # File Author / Maintainer MAINTAINER Parham Sagharichiha ARG TOR_PASSWORD # install dependencies RUN apt-get update RUN apt-get install -y tor RUN apt-get install -y netcat RUN apt-get install -y nano RUN apt-get install -y curl RUN service tor stop #RUN kill -9 $(pidof tor) RUN echo "ControlPort 9051" >> /etc/tor/torrc RUN echo HashedControlPassword $(tor --hash-password "VIRGOO" | tail -n 1) >> /etc/tor/torrc RUN service tor start RUN apt-get install -y privoxy RUN echo "forward-socks5t / 127.0.0.1:9050 ." >> /etc/privoxy/config RUN sed -i "s/.*\[::1\]:8118/# &/" /etc/privoxy/config # RUN service privoxy start RUN apt-get install -y python3 python3-pip # set work directory RUN mkdir /workspace WORKDIR /workspace # copy project COPY /src/ /workspace/ COPY /requirements.txt /workspace/ RUN pip3 install -r requirements.txt # Expose ports EXPOSE 9051 8081 9050 8000 #CMD ENTRYPOINT service tor restart && /bin/bash ENTRYPOINT service privoxy restart && /bin/bash CMD ["/bin/bash"]
123#requirements.txt stem requests